Untuk mengurangi risiko keamanan, ContainerOS membatasi login sistem langsung guna mencegah operasi yang tidak dapat dilacak. Untuk tugas administratif seperti troubleshooting dan instalasi paket, ContainerOS menyediakan kontainer administratif. Topik ini menjelaskan cara melakukan operasi administratif umum di ContainerOS, termasuk login, startup, shutdown, restart, dan kueri status.
Metode O&M ContainerOS
Dibandingkan dengan host, kontainer administratif telah dipra-instal dengan paket perangkat lunak tambahan, dan memungkinkan instalasi paket menggunakan manajer paket perangkat lunak YUM. Kontainer administratif menampilkan informasi tentang proses sistem, jaringan, dan konfigurasi sistem. Selain itu, kontainer ini menyediakan perintah untuk login ke host dari dalam kontainer. Metode login ini mirip dengan login ke instans menggunakan Workbench, SSH, atau VNC. |  |
Mulai dari ContainerOS 3.5, shell dihapus dari lingkungan host. Rujuk tabel berikut untuk memilih metode pemeliharaan node ContainerOS:
Metode | ContainerOS 3.5 dan versi lebih baru | ContainerOS versi sebelum 3.5 |
Login ke kontainer administratif | | Pastikan pasangan kunci SSH telah dibind ke node. Hubungkan ke OS host node melalui Workbench (hanya tanpa password). Jalankan sudo lifseacli container start untuk memulai kontainer administratif. Login melalui SSH.
Host tidak mengaktifkan SSH secara default. |
Login ke host | Setelah login ke kontainer administratif, jalankan perintah sudo superman. | |
Anda juga dapat memelihara ContainerOS menggunakan perintah kubectl debug.
Metode login untuk kontainer administratif di ContainerOS 3.5 dan versi lebih baru
Kategori | Login Workbench (hanya tanpa secret) | Login VNC |
Prasyarat | Tidak ada. Cloud Assistant telah dipra-instal di dalam kontainer administratif. | Login VNC memerlukan autentikasi password. Pertama, Anda harus menyetel password login kontainer administratif melalui metode login Workbench (hanya tanpa secret). |
Prosedur | Login ke Konsol ACK. Di panel navigasi kiri, klik Clusters. Di halaman Clusters, klik nama kluster yang ingin Anda ubah. Di panel navigasi kiri, pilih . Di kolom Actions pada node target, pilih More > Workbench Remote Connection. Login menggunakan metode koneksi tanpa secret.
| Login ke Konsol ACK. Di panel navigasi kiri, klik Clusters. Di halaman Clusters, klik nama kluster yang ingin Anda ubah. Di panel navigasi kiri, pilih . Di kolom Actions pada node target, pilih More > VNC Remote Connection, lalu ikuti petunjuk di halaman untuk menyelesaikan otentikasi identitas.
|
Metode login host untuk ContainerOS versi sebelum 3.5
Login ke host
Kategori | Login Workbench (khusus bebas rahasia) | Masuk VNC |
Prasyarat | Pastikan node dapat mengakses layanan Cloud Assistant. | Login VNC memerlukan autentikasi password. Pertama, Anda harus menyetel password login kontainer administratif melalui metode login Workbench (hanya tanpa secret). |
Prosedur | Login ke Konsol ACK. Di panel navigasi kiri, klik Clusters. Di halaman Clusters, klik nama kluster yang ingin Anda ubah. Di panel navigasi kiri, pilih . Di kolom Actions pada node target, pilih More > Workbench Remote Connection.
| Login ke Konsol ACK. Di panel navigasi kiri, klik Clusters. Di halaman Clusters, klik nama kluster yang ingin Anda ubah. Di panel navigasi kiri, pilih . Di kolom Actions pada node target, pilih More > VNC Remote Connection, lalu ikuti petunjuk di halaman untuk menyelesaikan otentikasi identitas.
|
Login ke kontainer administratif
Masuk ke lingkungan host
Login ke ECS console - ECS Cloud Assistant dan klik Create/Run Command di pojok kanan atas halaman ECS Cloud Assistant. Untuk informasi selengkapnya, lihat Buat dan jalankan perintah.
Di panel Create Command, jalankan perintah berikut untuk memulai kontainer administratif:
sudo lifseacli container start
Output yang diharapkan:
Output tersebut menunjukkan bahwa Cloud Assistant berhasil memulai kontainer administratif.
Jalankan perintah berikut untuk login ke kontainer administratif menggunakan kunci privat tertentu dari terminal yang mendukung perintah SSH:
Catatan Ganti <ssh-private-key.pem> dengan kunci privat dari pasangan kunci yang dibind ke instans, dan <instance-ip> dengan alamat IP instans.
Sebagai alternatif, Anda dapat langsung login sebagai admin menggunakan Workbench. Kunci privat berasal dari pasangan kunci yang dibind ke instans. Pastikan port 22 pada instans terbuka.
ssh -i <ssh-private-key.pem> admin@<instance-ip>
Antarmuka kontainer administratif setelah login berhasil ditunjukkan di bawah ini. Sistem file root host dipasang dalam mode read-only ke direktori /.lifsea/rootfs pada kontainer administratif. Anda dapat langsung memperoleh informasi dan konfigurasi sistem dari direktori ini.

Jalankan perintah berikut untuk login ke host dari kontainer administratif:
Jalankan perintah ls untuk menampilkan daftar perintah sistem yang tersedia.
Output yang diharapkan:
Output tersebut menunjukkan bahwa host menyediakan sekumpulan perintah sistem yang terbatas.
Operasi kontainer administratif
Setelah login ke lingkungan host, gunakan perintah exit untuk keluar dari lingkungan host. Jalankan perintah exit sekali lagi untuk keluar dari kontainer administratif. Kontainer tersebut tetap berjalan dan dapat disambungkan kembali menggunakan SSH. Selain itu, Anda dapat menjalankan perintah untuk menghentikan, merestart, dan menghapus kontainer administratif.
Operasi | Deskripsi |
Stop | sudo lifseacli container stop
|
Restart | Jika Anda bind pasangan kunci baru ke instans atau melepas bind pasangan kunci dari instans setelah memulai kontainer administratif, Anda harus merestart kontainer agar perubahan tersebut berlaku. sudo lifseacli container restart
|
Delete | sudo lifseacli container rm
Penting Menghapus kontainer administratif juga akan menghapus perangkat lunak yang telah diinstal dan file yang disimpan. Merestart kontainer akan menginisialisasi lingkungan baru. Jangan simpan data penting di dalam kontainer administratif. |
Kueri status | sudo lifseacli container status
|
FAQ
Apa yang harus saya lakukan jika muncul error UNPROTECTED PRIVATE KEY FILE! saat menghubungkan ke kontainer administratif?
Deskripsi
Pesan error ditampilkan seperti pada gambar berikut:

Penyebab
File kunci privat dapat diakses oleh pengguna lain.
Solusi
Jalankan perintah chmod 400 <ssh-private-key.pem> untuk mengatur izin file kunci privat menjadi 400. Ganti <ssh-private-key.pem> dengan nama file kunci privat Anda.